今年開春第一場HACKER TALK,邀請您來報名參加!!

時間: 2022/03/12 (六) 13:30報到,14:00準時開始

地點: 台北市大安區羅斯福路四段85號B1, 米開朗基羅廳

報名連結:  https://forms.gle/DP3K8LGscsh14HBq6

活動流程:

13:30 – 14:00 開放報到

14:00 – 14:40 別再迷信了!關鍵基礎設施一點也不安全

議程簡介:

2010 年震網事件 (Stuxnet) 之後,全球關鍵基礎設施的網路安全開始受到各方高度重視,攻擊者也逐漸將視角轉向至各種民生、金融、智慧製造等相關的基礎設施,並成功發動多次攻擊並造成巨大影響。

然而,關鍵基礎設施究竟安不安全?關鍵基礎設施究竟存在著什麼樣的資安風險?隨著時間的演進,攻擊者又是如何演化?採取更為激進或是建立更不一樣的生態系統嘗試肆虐關鍵基礎設施,我們將在本場演講中帶各位踏入關鍵基礎設施安全的世界

講師: Mars Cheng

經歷:

-TXOne Networks 擔任資安威脅研究員,專注於ICS / SCADA、IoT及企業網絡安全的相關資安議題研究

-行政院國家資通安全會報技術服務中心(NCCST)擔任資安工程師

-提交了10多個 CVE 編號,並於三本 SCI 期刊中(JCR Ranking Top 20%)發表與應用密碼學相關之論文

-HITCON 2022與2021 總召集人,HITCON 2020 副總召集人

-國際資安會議發表演講與授課培訓,包括 Black Hat、DEFCON、FIRST、HITB、HITCON、SecTor、SINCON、ICS Cyber Security Conference Asia and USA、CYBERSEC、CLOUDSEC 及 InfoSec Taiwan 等

14:40 – 15:20 在野軍火提權戰略:攻破 Windows 11 再次奪下主控權

議程簡介:

由於 XP 時代的惡意程式盛行,微軟在 Windows Vista 後系統內置一套特權分割模型與 DRM 白名單策略用於對抗日益變種的病毒,著名如 UAC。

在這場議程中我們將由淺入深從現代 Process 分發特權令牌的策略談起、逆向分析 Windows 11 的 UAC 防禦設計,並以多個能實施的攻擊技巧為展示。

講師: adraaaddress1

經歷:

馬聖豪(Sheng-Hao Ma)網路暱稱 aaaddress1(adr)目前為資安社群 CHROOT 的核心成員。他在逆向工程領域具有十年以上的經驗、專研於 Windows 漏洞缺陷、逆向工程、C/C++、x86、編譯器原理、作業系統特性等多個領域。

曾任 S&P、DEFCON、BlackHat、HITB、HITCON、CYBERSEC 等各國內外頂級研討會的議程講者。此外,他也在 HITCON 與教育部系列課程開設 Windows 漏洞與惡意程式分析相關的教育訓練。

15:20 – 15:30 活動結束並提供點心餐盒

報名連結:  https://forms.gle/DP3K8LGscsh14HBq6

注意事項: 主辦單位保留報名資格之審核權利,若因不可預測之突發因素,主辦單位得保留內容(日期、地點、議程)之變更權利

熱門新聞

Advertisement